Depuis quelques temps, on observe une escalade des dangers liés à la sécurité des technologies opérationnelles :
- Près de 80 groupes de ransomware ayant eu un impact sur les OT/ICS ont été recensés en 2024, soit une augmentation de 60 % par rapport aux 50 groupes observés en 2023[1].
- Plus de 50 % des victimes de ransomware observées appartenaient au secteur manufacturier, ce qui représente 1 171 attaques. Les attaquants savent que même de brèves perturbations peuvent avoir des répercussions financières et logistiques importantes, mettant en danger la sécurité et incitant les fabricants à payer1.
- Plus de 50 % des incidents liés aux ransomwares traités en 2024 impliquaient un élément de service à distance, tel qu'un appareil VPN ou un serveur RDP (Remote Desktop Protocol) exploité par des adversaires1.
- En 2025, les attaques par ransomware contre les opérateurs industriels ont augmenté de 46 %, parallèlement à une augmentation stupéfiante de 3 000 % des logiciels malveillants conçus spécifiquement pour voler les identifiants dans les environnements OT[2].
La connectivité OT, une arme à double tranchant
L’OT est fondamentalement différente de l'informatique traditionnelle. Les systèmes OT contrôlent les processus physiques, des chaînes de montage et des usines chimiques aux réseaux de distribution d'énergie et de transport. La plupart ont les caractéristiques suivantes :- Ils fonctionnent sur des protocoles hérités, souvent conçus il y a plusieurs décennies, avant que la cybersécurité ne devienne une exigence dès la conception.
- Ils nécessitent une disponibilité continue, un contrôleur OT ne peut pas être mis hors ligne pour une mise à jour en milieu de journée.
- Ils dépendent de tiers pour la surveillance à distance, leur intégration dans le cloud et une assistance 24 heures sur 24 et 7 jours sur 7 des fournisseurs.
Les réseaux OT posent des défis uniques. Beaucoup sont segmentés ou isolés, et les systèmes hérités coexistent avec les outils numériques modernes. Les équipes doivent maintenir la sécurité et la fiabilité tout en donnant aux ingénieurs, aux fournisseurs et au personnel d'assistance l'accès dont ils ont besoin. Sans contrôles de sécurité d'identité rigoureux, les organisations deviennent vulnérables aux temps d'arrêt opérationnels, aux incidents de sécurité, au vol de données, aux violations réglementaires et aux temps de récupération prolongés. L'accès de tiers et le vol d'identifiants peuvent également permettre aux attaquants de se déplacer latéralement, affectant plusieurs systèmes et causant des dommages financiers et réputationnels importants.
En 2023, plusieurs installations hydrauliques américaines disposant de systèmes de contrôle industriels connectés à Internet et d'IHM exposés avec des identifiants faibles ou par défaut ont subi des attaques, obligeant les opérateurs à passer à des processus manuels et créant des risques pour la sécurité et leur fonctionnement[3].
Un impératif en 2026, sécuriser les accès à l’OT
L'impératif en matière de sécurité OT en 2026 est clair : le recours à des connexions héritées est désormais un handicap. Les environnements industriels sont confrontés à des attaques plus fréquentes et plus ciblées que jamais, le vol d'identifiants et les ransomwares arrivant en tête. Pour protéger les processus physiques, les organisations doivent abandonner l'accès « tout ou rien » du passé et adopter une surveillance granulaire, axée sur l'identité.Pour beaucoup, cela commence par l'abandon des VPN traditionnels et autres outils insuffisants qui n’offrent pas la visibilité et le contrôle nécessaires aux environnements industriels. Un VPN standard ne peut être la solution car il offre un accès réseau étendu et constitue une cible privilégiée pour les pirates. En remplaçant les méthodes d'accès à distance obsolètes par une solution spécialement conçue, les organisations verront leurs pannes diminuer grâce à la prévention des mouvements latéraux, bénéficieront d'une sécurité renforcée grâce à l'application de l'authentification multifactorielle (MFA) et d’autorisations just-in-time, et gagneront en confiance.
Frédéric Bothin, Enterprise Account Manager chez BeyondTrust























